SUSE SLED15 / SLES15セキュリティ更新プログラム: avahi(SUSE-SU-2021:1493-1)

medium Nessus プラグイン ID 149268

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

avahi用のこの更新プログラムでは、以下の問題が修正されています:

CVE-2021-3468: client_work で HUP イベントを処理することにより、無限ループを回避します (bsc#1184521)。

注: Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

この SUSE セキュリティ更新プログラムをインストールするには、YaST の online_update や「zypper patch」など、SUSE が推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Module for Packagehub Subpackages 15-SP3 :

zypper in -t patch SUSE-SLE-Module-Packagehub-Subpackages-15-SP3-2021-1493=1

SUSE Linux Enterprise Module for Packagehub Subpackages 15-SP2:

zypper in -t patch SUSE-SLE-Module-Packagehub-Subpackages-15-SP2-2021-1493=1

SUSE Linux Enterprise Module for Desktop Applications 15-SP3:

zypper in -t patch SUSE-SLE-Module-Desktop-Applications-15-SP3-2021-1493=1

SUSE Linux Enterprise Module for Desktop Applications 15-SP2:

zypper in -t patch SUSE-SLE-Module-Desktop-Applications-15-SP2-2021-1493=1

SUSE Linux Enterprise Module for Basesystem 15-SP3:

zypper in -t patch SUSE-SLE-Module-Basesystem-15-SP3-2021-1493=1

SUSE Linux Enterprise Module for Basesystem 15-SP2:

zypper in -t patch SUSE-SLE-Module-Basesystem-15-SP2-2021-1493=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1184521

https://www.suse.com/security/cve/CVE-2021-3468/

http://www.nessus.org/u?6b95a038

プラグインの詳細

深刻度: Medium

ID: 149268

ファイル名: suse_SU-2021-1493-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/5/5

更新日: 2024/1/2

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2021-3468

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:avahi, p-cpe:/a:novell:suse_linux:avahi-32bit-debuginfo, p-cpe:/a:novell:suse_linux:avahi-autoipd, p-cpe:/a:novell:suse_linux:avahi-autoipd-debuginfo, p-cpe:/a:novell:suse_linux:avahi-compat-howl-devel, p-cpe:/a:novell:suse_linux:avahi-compat-mdnsresponder-devel, p-cpe:/a:novell:suse_linux:avahi-debuginfo, p-cpe:/a:novell:suse_linux:avahi-debugsource, p-cpe:/a:novell:suse_linux:avahi-glib2-debugsource, p-cpe:/a:novell:suse_linux:avahi-utils, p-cpe:/a:novell:suse_linux:avahi-utils-debuginfo, p-cpe:/a:novell:suse_linux:avahi-utils-gtk, p-cpe:/a:novell:suse_linux:avahi-utils-gtk-debuginfo, p-cpe:/a:novell:suse_linux:libavahi-client3, p-cpe:/a:novell:suse_linux:libavahi-client3-32bit-debuginfo, p-cpe:/a:novell:suse_linux:libavahi-client3-debuginfo, p-cpe:/a:novell:suse_linux:libavahi-common3, p-cpe:/a:novell:suse_linux:libavahi-common3-32bit-debuginfo, p-cpe:/a:novell:suse_linux:libavahi-common3-debuginfo, p-cpe:/a:novell:suse_linux:libavahi-core7, p-cpe:/a:novell:suse_linux:libavahi-core7-debuginfo, p-cpe:/a:novell:suse_linux:libavahi-devel, p-cpe:/a:novell:suse_linux:libavahi-glib-devel, p-cpe:/a:novell:suse_linux:libavahi-glib1, p-cpe:/a:novell:suse_linux:libavahi-glib1-debuginfo, p-cpe:/a:novell:suse_linux:libavahi-gobject-devel, p-cpe:/a:novell:suse_linux:libavahi-gobject0, p-cpe:/a:novell:suse_linux:libavahi-gobject0-debuginfo, p-cpe:/a:novell:suse_linux:libavahi-ui-gtk3, p-cpe:/a:novell:suse_linux:libavahi-ui-gtk3-0-debuginfo, p-cpe:/a:novell:suse_linux:libavahi-ui0, p-cpe:/a:novell:suse_linux:libavahi-ui0-debuginfo, p-cpe:/a:novell:suse_linux:libdns_sd, p-cpe:/a:novell:suse_linux:libdns_sd-debuginfo, p-cpe:/a:novell:suse_linux:libhowl0, p-cpe:/a:novell:suse_linux:libhowl0-debuginfo, p-cpe:/a:novell:suse_linux:python3-avahi, p-cpe:/a:novell:suse_linux:typelib-1_0-avahi, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/5/4

脆弱性公開日: 2021/6/2

参照情報

CVE: CVE-2021-3468